مجهول على الإنترنت: مستحيل؟

في أوقات فضيحة وكالة الأمن القومي ، ليس فقط المستخدمون البارعون في استخدام الشبكات هم من يتساءلون عما إذا كان يمكن للمرء أن يتنقل في الشبكة دون الكشف عن هويته وكيف يمكن ذلك لتجنب هيجان السلطات والخدمات السرية في جمع البيانات. ومع ذلك ، يؤدي هذا غالبًا إلى أخطاء وافتراضات غير صحيحة. أحد المفاهيم الخاطئة المركزية هو الحد من إخفاء الهوية لإخفاء عنوان IP.


هناك العديد من المعلمات الأخرى التي تلعب دورًا مهمًا ليس فقط لصناعة الإعلان في التعرف على المستخدمين: بالإضافة إلى ملفات تعريف الارتباط ، تلعب بصمات المتصفح دورًا مركزيًا بشكل متزايد.يترك كل مستخدم وراءه مجموعة فريدة من العديد من العوامل مثل المتصفح ودقة الشاشة وأكثر من ذلك. إلى الخطوط المثبتة. يظهر هذا بشكل مثير للإعجاب Panopticlick . في ما يلي ، سأقتصر على تشويش عنوان IP وأعرض أربع طرق لإخفاء هذه البيانات الشخصية من المحطات البعيدة:

  • الخادم الوكيل: تعمل الخوادم الوكيلة كبدائل وتقوم بإعادة توجيه حركة مرور البيانات الخاصة بها إلى الوجهة الفعلية. بالإضافة إلى خوادم البروكسي العامة ، تقدم العديد من الخدمات مثل CheapPrivateProxies وكلاء خاصين. في جميع الحالات ، عليك أن تثق كثيرًا في مقدمي الخدمة ، الذين يوجد معظمهم في الخارج. هجمات الرجل في الوسط وأواني العسل ليست سوى خطرين يمكن ذكرهما في هذه المرحلة.
  • خدمات VPN: باستخدام بطاقة شبكة افتراضية إضافية ، يتم تمرير حركة مرور البيانات بالكامل (المشفرة بالكامل عادةً) إلى بوابة VPN - وهذا يعني حماية وسرعة أكبر بكثير من الخادم الوكيل ، ولكن مرة أخرى تضع الثقة في مزود VPN مثل HIDE أمام .IO . في العديد من الحالات ، قام مقدمو الخدمة ، على عكس وعودهم الكاملة ، بإصدار بيانات المستخدم للسلطات ، وهذا هو السبب في انهيار الحق الكامل في الوجود مثل منزل من البطاقات.
  • توجيه البصلة: في أوقات حفلات التشفير ، ارتفع عدد مستخدمي مشروع Tor بشكل كبير. يتم توجيه حزم البيانات من خلال العديد من المحطات الوسيطة (العقد) ، والتي بدورها لا تعرف المسار بالكامل من المصدر إلى الوجهة. العيب: يجب أن تمر جميع البيانات التي تتجاوز الخط (إذا أمكن غير مشفرة) بالعقدة الأخيرة ، ما يسمى بعقدة الخروج - وهذا يمكن أن يقرأ كل شيء دون مزيد من الإجراءات. اكتشف المدعون الجنائيون تور بأنفسهم - وهم يستهدفون المستخدمين.
  • Mix-Kaskaden: الشركة الوحيدة المعروفة التي تتبنى هذا النهج هي JonDonym . تتالي المزيج هي خوادم متسلسلة تقع في بلدان مختلفة وتم فحصها واعتمادها من قبل المشغل. لاختراق تسلسل المزيج يجب أن يعني أن جميع أجزاء التتالي تخضع لسيطرة السلطات ، وهو أمر مستبعد للغاية ، ليس فقط بسبب التناقض الجغرافي للخوادم. العيب هو الثمن الباهظ الذي يتعين على المستخدمين الخاصين دفعه مقابل الخدمة التجارية.

باختصار: إخفاء الهوية المطلق مستحيل. حتى إذا كنت تتصرف بحساسية مع الخدمات على الإنترنت مثل الشبكات الاجتماعية ، فإنك لا تزال تتنقل عبر الإنترنت وتترك تلقائيًا آثارًا يمكن تقييمها بعد فترة زمنية محدودة ، حتى لو تم تشفيرها. على الرغم من أن الإجراءات المذكورة أعلاه (ولا سيما دمجها) يمكن أن تجعل التتبع أكثر صعوبة ، إلا أن مستخدم الإنترنت المجهول تمامًا يعد خرافة.

عودة